Saldırganlar CMS8000 Tıbbi İzleme Monitörü'ne güvenlik boşluklarını başarıyla koyarsa, hayati değerlerin görüntüsünü manipüle etmek mümkündür. Mevcut bilgi durumuna göre, güvenlik güncellemesi yoktur. Bir yama gelmesi gerektiğinde o kadar açık değildir.
Duyuru
Amerika Birleşik Devletleri'ndeki hastanelere ek olarak, hayati devlet monitörü Avrupa'da tıbbi yapıları da kullanmaktadır. Almanya'da da kullanılır.
Amerikan Otoritesi Siber Güvenlik ve Altyapı Güvenlik Ajansı'nın (CISA) güvenlik araştırmacıları iki güvenlik boşluğunu geçti (CVE 2025-0626 “yüksek“, CVE 2025-0683”yüksek“). İlk zayıf nokta, sert kodlamalı bir IP adresi şeklinde bir arka kapıyı tanımlar. Saldırganlar yetkisiz erişim elde edebilir. İkinci güvenlik sorunu, hastaların verilerinin bu IP adresine şifrelenmemiş aktarılmasıdır. Bu veriler Şu anda görülebilir.
Olası Yaşam Durumu
Bir ilişkide Cisa, saldırganların zararlı kod gerçekleştirebileceğini ve cihaz verilerini manipüle edebileceğini söylüyor. Bu, hayati belirtilerin görselleştirilmesine yanlış bir şekilde neden olabilir, böylece kritik sağlık koşulları bildirilmez veya hastalar arasında.
Araştırmacılar, ürün yazılımının farklı sürümlerini analiz ettiğini iddia ediyorlar. İncelediğiniz tüm masraflar savunmasızdır. Diğer tıbbi durum monitörleri aynı donanım kullandığından, diğer şeylerin yanı sıra, diğer modellerin savunmasız olması muhtemeldir. CISA ek katkıda daha fazla bilgiyi açıklıyor.
Şimdi harekete geçin!
Şu anda güvenlik yaması yok. Gözetim monitörü, internet üzerinden yüklenen WLAN modülünü kullanarak sinyalleri iletirse, yöneticiler bir güncelleme görüntülenene kadar cihazı artık güvenlik nedeniyle kullanmamalıdır. Dışarıda bağlantı yoksa ve hayati verilere yalnızca yerel düzeyde erişebiliyorsanız, saldırı riski azalır.
(DES)
Duyuru
Amerika Birleşik Devletleri'ndeki hastanelere ek olarak, hayati devlet monitörü Avrupa'da tıbbi yapıları da kullanmaktadır. Almanya'da da kullanılır.
Amerikan Otoritesi Siber Güvenlik ve Altyapı Güvenlik Ajansı'nın (CISA) güvenlik araştırmacıları iki güvenlik boşluğunu geçti (CVE 2025-0626 “yüksek“, CVE 2025-0683”yüksek“). İlk zayıf nokta, sert kodlamalı bir IP adresi şeklinde bir arka kapıyı tanımlar. Saldırganlar yetkisiz erişim elde edebilir. İkinci güvenlik sorunu, hastaların verilerinin bu IP adresine şifrelenmemiş aktarılmasıdır. Bu veriler Şu anda görülebilir.
Olası Yaşam Durumu
Bir ilişkide Cisa, saldırganların zararlı kod gerçekleştirebileceğini ve cihaz verilerini manipüle edebileceğini söylüyor. Bu, hayati belirtilerin görselleştirilmesine yanlış bir şekilde neden olabilir, böylece kritik sağlık koşulları bildirilmez veya hastalar arasında.
Araştırmacılar, ürün yazılımının farklı sürümlerini analiz ettiğini iddia ediyorlar. İncelediğiniz tüm masraflar savunmasızdır. Diğer tıbbi durum monitörleri aynı donanım kullandığından, diğer şeylerin yanı sıra, diğer modellerin savunmasız olması muhtemeldir. CISA ek katkıda daha fazla bilgiyi açıklıyor.
Şimdi harekete geçin!
Şu anda güvenlik yaması yok. Gözetim monitörü, internet üzerinden yüklenen WLAN modülünü kullanarak sinyalleri iletirse, yöneticiler bir güncelleme görüntülenene kadar cihazı artık güvenlik nedeniyle kullanmamalıdır. Dışarıda bağlantı yoksa ve hayati verilere yalnızca yerel düzeyde erişebiliyorsanız, saldırı riski azalır.
(DES)